Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IEゼロデイ脆弱性、1年半以上にわたりマルバタイジングが検知回避に利用

9月のMS月例パッチで修正されたブラウザに関する脆弱性が、大規模なマルバタイジングをはじめ、マルウェアの感染活動で1年半以上にわたり悪用されていたことがわかった。攻撃活動の隠ぺいに利用されていたという。

問題の脆弱性「CVE-2016-3351」は、攻撃者によって端末の情報を取得されるおそれがある脆弱性。「Internet Explorer」および「Microsoft Edge」に影響があり、マイクロソフトでは月例セキュリティ更新プログラム「MS16-104」「MS16-105」で、それぞれ修正した。

同脆弱性は、ProofpointとTrend Microが報告したもの。両社では2015年10月よりマルバタイジングキャンペーン「AdGholas」について共同で調査を行っており、調査の過程で同脆弱性を特定した。

少なくとも2014年1月から脆弱性が悪用されていると見られており、脆弱性が直接与えるインパクトは小さいものの、攻撃者によって長年利用されてきたという。

MIMEタイプのチェックに関連する脆弱性で、「.py」「.pcap」など一部拡張子と関連性を持つシステムを避けることで、セキュリティ研究者が利用する仮想マシンやサンドボックスなどによる検知を回避していた。

(Security NEXT - 2016/09/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
脆弱性「Drupalgeddon 2.0」、実証コード公開で攻撃段階に
「Cisco WebEx Clients」に深刻な脆弱性 - ファイル共有でコード実行のおそれ
「OpenSSL」のRSA鍵生成時に秘密鍵取得されるおそれ - 次期更新で修正予定
「Drupal 8」に「Drupalgeddon 2.0」とは異なるあらたな脆弱性 - 重要度は「中」
「Chrome 66」でセキュリティに関する62件を修正 - サンドボックス「Site Isolation」をトライアル
攻撃狙う「Cisco Smart Install」は「デフォルトで有効」 - IOS利用者は注意を
国内でも「Drupalgeddon 2.0」を観測 - 「Drupal」利用者はアップデート状況の確認を
スマート電球など身近な複数IoT機器に脆弱性 - ファームウェアの確認を
「Java SE」に14件の脆弱性 - アップデートが公開